您的位置: 专家智库 > >

周博文

作品数:5 被引量:10H指数:1
供职机构:中国科学院软件研究所更多>>
发文基金:The Royal Society中国科学院“百人计划”教育部留学回国人员科研启动基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 2篇期刊文章
  • 2篇专利
  • 1篇学位论文

领域

  • 3篇自动化与计算...

主题

  • 4篇取证
  • 3篇计算机
  • 2篇电子数据
  • 2篇电子数据取证
  • 2篇入侵
  • 2篇入侵攻击
  • 2篇取证方法
  • 2篇取证系统
  • 2篇相关数据
  • 2篇操作系
  • 2篇操作系统
  • 1篇数据采集
  • 1篇内核
  • 1篇计算机取证
  • 1篇安全保护
  • 1篇安全操作
  • 1篇安全操作系统

机构

  • 5篇中国科学院软...
  • 1篇中国科学院研...
  • 1篇北京警察学院

作者

  • 5篇周博文
  • 4篇丁丽萍
  • 4篇王永吉
  • 2篇李明树
  • 2篇王青

传媒

  • 1篇计算机应用研...
  • 1篇软件学报

年份

  • 2篇2008
  • 3篇2007
5 条 记 录,以下是 1-5
排序方式:
面向入侵攻击的内核层取证系统的设计与实现
自从1988年的莫里斯蠕虫事件以来,入侵一直被视为计算机信息系统安全面临的最大威胁。近年来,一种新的计算机安全技术被广泛的关注和研究——计算机取证。计算机取证技术萌芽于九十年代初,蓬勃发展于21世纪,它是计算机安全与法律...
周博文
关键词:入侵攻击
用于计算机的电子数据取证方法和系统
用于计算机的电子数据取证方法,包括:1)策略生成过程,根据新案件或取证需求,通过多级取证策略生产新案例的取证策略;2)按需定制过程,根据策略生成过程提交的取证策略,对取证系统的取证范围变量进行动态配置;3)实时取证过程,...
王永吉周博文丁丽萍王青李明树
文献传递
用于计算机的电子数据取证方法和系统
用于计算机的电子数据取证方法,包括:1)策略生成过程,根据新案件或取证需求,通过多级取证策略生产新案例的取证策略;2)按需定制过程,根据策略生成过程提交的取证策略,对取证系统的取证范围变量进行动态配置;3)实时取证过程,...
王永吉周博文丁丽萍王青李明树
文献传递
基于安全操作系统的电子证据获取与存储被引量:9
2007年
基于实时取证的思想,提出了一种安全可取证操作系统(security forensics operating system,简称SeFOS)的概念和实现思路.提出了其总体结构,建立了该系统的取证行为模型,对其取证服务和取证机制进行了分析并作了有关形式化描述,阐述了证据数据的采集和安全保护方法,提出把取证机制置于内核,基于进程、系统调用、内核资源分配和网络数据等获取证据的方法,并通过模拟实验验证了SeFOS的可取证性.可取证操作系统的研究对于进一步研究可取证数据库管理系统(forensic database management system,简称FDBMS)和可取证网络系统(forensic network,简称FNetWork)具有重要意义.
丁丽萍周博文王永吉
关键词:操作系统数据采集安全保护
面向入侵的取证系统框架被引量:1
2008年
在分析常见入侵攻击的基础上抽象出入侵过程的一般模式,提出针对入侵攻击的取证系统应满足的特征。提出了入侵取证模型,并基于这一取证模型在操作系统内核层实现了取证系统原型KIFS(kernel intrusionforensic system)。在对实际入侵的取证实验中,根据KIFS得到的证据,成功记录并重构了一个针对FreeBSD系统漏洞的本地提升权限攻击的完整过程。
周博文丁丽萍王永吉
关键词:入侵攻击计算机取证操作系统内核
共1页<1>
聚类工具0